技嘉主板固件被发现存在后门 很容易遭到中间人劫持 涉及271款主板
2023-6-1 10:31:21 Author: www.landiannews.com(查看原文) 阅读量:23 收藏

BIOS 固件的功能越来越多,如果制造商在开发固件时没有做好安全规划,那就很可能留下漏洞容易遭到网络犯罪分子的利用。

例如安全公司在技嘉主板上发现后门,都 2023 年了,技嘉主板固件更新竟然还使用 HTTP 而非 HTTPS 连接,而且下载固件后也没有做好严格的校验措施,因此很容易遭到 MITM 中间人攻击。

此次安全问题涉及技嘉 271 款主板,在安全公司通报后,技嘉已经确认问题并在研究解决方案,目前该后门尚未得到修复。

技嘉主板固件被发现存在后门 很容易遭到中间人劫持 涉及271款主板

以下为后门情况:

安全公司发现过去几年里技嘉推出的主板都附带在线更新功能,系统每次启动时技嘉固件中的一段代码都会启动一个更新程序,该更新程序连接到技嘉服务器检查和下载最新固件。

问题是技嘉连接的服务器全部都采用 HTTP 明文传输,这意味着攻击者只要发起中间人劫持就很容易替换固件,让技嘉主板下载恶意固件。

实际上即便是改成 HTTPS 连接也无济于事,因为技嘉都没有做好足够的安全校验,只不过如果换成 HTTPS 后相对来说比 HTTP 好些。

另外基于该后门,攻击者如果在主板固件中植入恶意程序,那多数杀毒软件都是无法解决的,因为在 Windows 层面无法直接杀掉固件中的恶意程序。

临时缓解方法:

鉴于技嘉目前还在研究怎么修复这个后门,安全公司的建议是用户直接禁用技嘉主板固件中的 APP Center 下载和安装功能,只要禁用此功能固件就不会启动自动更新程序,因此算是一个不错的缓解措施。

另外用户还可以开启 BIOS 密码功能,开启密码功能后没有密码的情况下无法修改 BIOS,只不过日常使用可能比较麻烦。

最后用户还可以在路由器上屏蔽技嘉的更新服务器,屏蔽这些服务器后 BIOS 固件无法连接,也可以无视中间人劫持。

http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4

https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4

https://software-nas/Swhttp/LiveUpdate4

版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。


文章来源: https://www.landiannews.com/archives/98948.html
如有侵权请联系:admin#unsafe.sh